狗万官网app >实事 >DolphinAttack:研究人员发送不可检测的命令劫持Alexa,Siri >

DolphinAttack:研究人员发送不可检测的命令劫持Alexa,Siri

2019-08-28 04:02:07 来源:工人日报

  

DolphinAttack:研究人员发送不可检测的命令劫持Alexa,Siri

Voice control
黑客可以发送听不见的命令来劫持语音识别系统。 照片:Kaufdex /

中国的安全研究人员 ,黑客可能会使用通过超声波传输的听不见,无法检测到的命令来破坏语音识别系统和流行的语音助手。

这项技术被的称为“DolphinAttack”,攻击者可以劫持像苹果公司的Siri,亚马逊的Alexa或谷歌的助手这样的语音控制助手。

DolphinAttack可以通过使用达到20,000hz以上音高的超声波频率来实现 - 远远超出人类可以听到的范围,但在Google Home或Amazon Echo和Dot等智能设备中仍可听到麦克风。

通过以不可检测的频率发送命令,研究人员能够指导许多具有内置麦克风和语音识别的设备,以执行可能有害结果的操作。

研究人员能够指示设备访问恶意网站,然后恶意网站可以下载恶意软件或利用零日攻击来劫持或进一步控制设备。

他们还能够使设备启动传出语音和视频通信,如电话和视频通话。 这种攻击可以用于监视目的,以通过操纵设备的麦克风监视用户的活动。

另一项命令涉及从设备所有者的帐户发送短信和电子邮件。 该攻击还可用于在线和社交媒体上发布未经授权的帖子,或者将虚假事件添加到用户的日历中,具体取决于用户已同步到语音指导助理的应用程序。

最后,研究人员还能够强制连接到智能扬声器的相关设备激活飞行模式,从而有效地将用户与互联网和其他通信断开连接。

针对许多具有内置语音识别和语音助理的设备进行了假设性攻击,包括由亚马逊,苹果,谷歌,微软和华为制造的设备。

虽然这种攻击似乎很令人担忧,但是拥有语音助力设备的设备的所有者应该知道研究人员只是在展示潜在攻击的概念证据。 它不是在野外进行的。

为了甚至使用超声波频率进行测试攻击,研究人员不得不将自己放置在离设备6英尺的范围内,以便让麦克风接收命令。

这并不是说无法进行攻击的版本或者对研究人员进行修改以使这种攻击更加强大,但目前对于设备所有者来说几乎没有什么可担心的。

对于那些希望采取额外预防措施以确保其设备不被无法检测到的频率操纵的用户,只需禁用或更改设备的唤醒短语即可缓解攻击。


载入中...

(责任编辑:竺砑)
  • 热图推荐
  • 今日热点